计算机网络安全现状及网络安全技术策略分析

(整期优先)网络出版时间:2023-07-07
/ 2

计算机网络安全现状及网络安全技术策略分析

李萍

370785199007123684

摘要:计算机网络安全管理是保障网络信息安全、净化网络运行环境以及促进信息化建设全面开展的一项重要工作。在计算机网络安全管理中,要以识别网络安全现状为前提,找到网络安全薄弱环节,再采用防火墙技术、入侵防御系统、身份认证技术、VPN技术和防病毒技术等有效的安全防范技术措施,提高计算机网络安全等级,避免计算机网络受到非法入侵,从而保障网络信息安全。

关键词:计算机网络;安全技术;现状及策略

1计算机网络安全现状问题

1.1网络信息数据破坏

硬件设备是保障计算机网络安全运行的物质基础,当硬件设备存在安全问题时,极易引起计算网络安全事件,造成网络信息数据破坏。如,网络电缆是重要的硬件设备,主要由专线、光缆或电话线组成,每种电缆都会传递信息数据信号,当不法分子对网络电缆进行破坏后,能够直接窃取线缆传输的信号,获取机密信息。

1.2一些软件设计中存在安全缺陷

随着计算机网络功能的强大,各类型软件不断增多,部分软件在设计阶段存在安全漏洞,对计算机网络安全构成严重威胁。通过对近年来的计算机网络安全事件调查结果可知,软件漏洞是引发网络安全事件的主要原因。

1.3操作系统的安全问题

系统安全是计算机网络安全中的常见问题,当前主流操作系统都存在着一些安全漏洞,不法分子经常利用系统自身漏洞对系统发起攻击,造成计算机瘫痪,大量数据信息出现永久性破坏。大部分计算机操作系统虽然配置了主机防火墙、主机入侵检测系统等,但是这些软件系统更新缓慢,很难主动处理网络安全漏洞,使得计算机系统易受到病毒入侵破坏。

2计算机网络安全技术

2.1计算机网络虚拟专用网技术

虚拟专用网技术是通过公用网络安全的远程访问内部专用网络的一种安全技术,能够实现公共网络与专用网络之间信息的安全传输。VPN技术利用认证技术、加密技术在公共网络上建立专用隧道网络,提高公共网络上传输私有数据的安全等级。在计算机网络安全防护中,可以采用VPN技术验证用户身份,借助点对点协议、点对点加密算法加密处理数据,并由远程VPN服务器强制执行身份认证。在网络数据传输中,VPN针对敏感数据实施物理隔离机制,仅允许有权限的用户在建立起VPN连接后访问敏感数据。VPN技术在专用网络范围建立起点对点的网络共享平台,能够保证所有数据流传输的安全性。

2.2混合型防火墙构造

内部防火墙。在内部网与安全子网之间设置内部防火墙,借助防火墙过滤安全子网与内部网之间的IP包,避免内部网受到外部网络的入侵。内部防火墙可以传输内部网络主机系统提出的请求,将请求发送到堡垒主机,杜绝未经认证的外部主机对内部网数据进行非法访问。

外部防火墙。在Internet网络与安全子网之间设置外部防火墙,用于防范外部攻击。当外部网络系统访问内部网络系统时,需要经过外部防火墙的检测,待检测后允许外部系统访问指定堡垒主机端口。

堡垒主机。在内部网络与外部网络的接点设置堡垒主机,配置安全性高的操作系统,清除系统中的部分工具程序代码,保留FTP、SMTP、HTTP网络服务程序,并设计独立的过滤管理模块,用于统一管理分离出的网络应用服务。

基站主机服务器。在服务器上设置网络安全数据库、过滤策略数据库、网络资源数据库、网络安全知识数据库等,这些数据库均与安全决策相关,由专门的网络管理员负责管理。网络安全数据库要配置安全策略,保存各种网络攻击信息,包括网络专家判断信息、病毒攻击信息、网络攻击处理信息等。服务器还针对各种新攻击生成日志文件,存储到智能响应模块中,用于执行新的过滤指令。

2.3计算机网络误用入侵检测技术

该技术需要预先定义入侵模式,根据入侵发生情况对入侵检测模式进行匹配。误用入侵检测系统采用以下技术:

专家系统。在计算机网络中配置专家系统,用于检测外网入侵行为。专家系统采用入侵行为编码,利用IF条件THEN动作规则。IF条件是对某些领域中的审计记录编写限制条件,THEN动作是当系统检测到符合限制条件的行为时采取处理动作,可以提高专家系统对用户行为检测的敏感度。专家系统可以识别一个入侵行为产生的一系列审计事件,判断这些审计事件是否符合入侵行为描述。

入侵签名分析技术。该技术需要将入侵攻击行为描述转换为系统审计集中发现的信息,用于匹配数据模式,无需将其描述为语义级攻击。在商用入侵检测系统一般都采用入侵签名技术识别入侵行为,但是该技术通常要在同一时间段识别每一种入侵攻击的多个入侵签名,增大了入侵签名库更新的难度。

状态迁移分析技术。该技术能够将某些行为的初始状态迁移到危及系统安全的状态,用系统属性描述这一状态,对初始状态的安全性进行识别,分析两个状态迁移中的关键活动,判断入侵行为对系统安全的影响。状态迁移分析技术能够检测出协同攻击者,快速识别出利用用户会话攻击网络系统的行为。

2.4计算机网络异常入侵检测技术

统计分析技术。在系统中,需要运用统计分析技术统计出主体特征变量的均值、频度、方差、行为属性等特征值,如用户登录时间、资源占用时间、内存使用情况等。系统提取出统计性特征模块,将其应用到监控程序中,用于检测非授权操作行为。

神经网络技术。系统采用神经网络从正常用户活动数据中提取出特征数据,无需采用统计分析方式建立起用户特征行为数据集,能够提高审计数据分析效率,解决数据快速更新问题。

计算机免疫技术。在入侵检测系统使用计算机免疫关键程序后,能够自动分析用户行为的易变性,在正常执行轨迹中调用短序列集,建立其行为活动特征轮廓。当系统检测到执行轨迹不符合调用序列集中的条件后,即判定为系统受到攻击。

2.5计算机网络防病毒技术

在计算机操作系统、服务器以及Internet网关上安装防病毒软件,24h在线监测网络安全运行状态,第一时间隔离病毒。防病毒软件要具备系统兼容性、易用性、可管理性等特点,能够强力查杀各类病毒,防范病毒扩散。

计算机网络用户可以建立病毒防杀中心,通过中心管理多台联网计算机,统一查杀联网计算机病毒。查杀后及时公告病毒查杀信息,定期升级病毒库,确保病毒防杀中心能够有效查杀最新病毒。在域外联网计算机病毒查杀中,病毒防杀中心要提供电子邮件病毒网关功能、在线杀毒功能、病毒引擎功能等,有效防范域外联网状态下的病毒传播。

2.6数字签名技术

数字签名技术运用加密技术对报文进行数字签名,用于核实收方身份、认定报文发送行为、杜绝非法者篡改报文。一般情况下,数字签名采用RSA算法和DES算法进行报文加密、解密。对于用户较多的计算机网络,建议采用基于RSA算法的数字签名技术,解决密钥分配问题。

3结束语

综上述,目前,随着互联网的普及应用,计算机网络安全已经成为各行各业网络信息化建设高度重视的问题,关乎网络信息系统的安全运行。在网络安全建设中,要运用先进的网络安全防范技术构建起完善的计算机网络安全体系,消除计算机系统漏洞,防范非法入侵风险,全面维护网络运行安全。

参考文献

[1]郭均栋,齐文彬.计算机网络安全技术的影响因素与防范策略[J].科技视界,2021,(27):175-176.

[2]蔡敬钦.现阶段我国计算机网络信息安全技术现状与发展前景研究[J].数码世界,2020,(08):248-249.